Ochrona danych w systemach i sieciach komputerowych Bezpieczeństwo WLAN
Interesuje nas sieć o następujących parametrach, będziemy dalej właśnie na niej pracować:
1. BSSID -
2. CH-13
3. ENC-WEP
4. ESSID - TEST_WEP
Przerywamy wyszukiwanie sieci poprzez kliknięcie kombinacji klawiszy CTRL+C.
Okazuje się, że do naszej sieci jest podłączony legalny użytkownik Jest to miła niespodzianka, ponieważ znacznie skróci nam to przechwytywanie pakietów.
Następnie wyłączamy tryb monitorowania.
airmon-ng stop monO airmon-ng stop wlanO
Po wyłączeniu trybu monitorowania, włączymy go ponownie, ale ustawiając naszą kartę sieciową już na konkretnym kanale - na kanale, na którym nadaje nasz AP.
airmon-ng start wlanO X ;gdzie za X podstawiamy nr kanału, czyli w naszym przypadku
airmon-ng start wlanO 13
Po wykonaniu powyższego polecenia, nasza karta sieciowa jest ustawiona w monitor modę na kanale 13.
Niestety, ale w ramach naszego zadania, musimy trzymać się ram etycznych i prawnych, dlatego będziemy mogli jedynie przechwytywać wolno latające pakiety w eterze. Zadanie ma na celu jedynie pokazanie, jak słabym zabezpieczeniem jest WEP, podczas gdy tylko przechwytujemy rozsiewane na lewo i prawo pakiety. Nie możemy tworzyć fałszywych pakietów i wysyłać ich do router, nie możemy też przeprowadzić ataku polegającego na fałszywej autoryzacji i fikcyjnego podpięcia się do AP, dzięki czemu będziemy mogli się ciągle pod- oraz rozłączać, generując w ten sposób sztuczny ruch. Podkreślam, jest to nieetyczne i nie do końca zgodne z prawem. Zainteresowanych różnymi metodami ataków, odsyłam do strony zamieszczonych w rozdziale Pomocne strony.
Następnie, nasz airodump-ng będzie nasłuchiwał AP o BSSID (--bssid), na naszym kanale (—channel X), przechwytywał tylko IV (—ivs), a wszystko zapisywał do pliku (—write nazwa_pliku).
11 I S t r o n a